Rimani aggiornato!
Iscriviti gratuitamente alla nostra newsletter, e ricevi quotidianamente le notizie che la redazione ha preparato per te.
Le reti mobili rappresentano la pietra miliare dell’evoluzione tecnologica. I dati che vi si immettono generano una nuova forma di identità della persona. Da questa costatazione scaturisce l’obbligatoria attenzione che le autorità hanno sempre più prestato, a partire dall’inizio del terzo millennio, alla regolamentazione della gestione di tali servizi per la protezione dei cittadini. I doveri che ne sono derivati in capo ai gestori non sono però sufficienti a proteggere dal ‘furto di identità’. Sicché ciascuno risulta responsabile della propria navigazione in rete, e, pertanto, della propria identità e della propria persona.
Le reti mobili sono a struttura ibrida, ossia si avvalgono sia delle comunicazioni via cavo sia di quelle via etere. Le prime posseggono positività e negatività speculari alle seconde. Tra i punti di forza di quelle via cavo si ricordano: ampia velocità, abbondante copertura, impossibili interferenze ed elevata sicurezza. I punti di debolezza, invece, sono: scarsa mobilità, poca flessibilità e costi elevati. I vantaggi e gli svantaggi delle reti via etere, invece, sono sotto la percezione di tutti: la mobilità, la flessibilità e i costi contenuti rappresentano i punti di forza; allorché i punti di debolezza sono rappresentati dalla velocità ridotta, dalla scarsa copertura, dalle possibili interferenze e dalla vistosa insicurezza. In particolare per quanto attiene alla tutela della privacy.
Limitando il discorso a queste ultime reti senza fili, è bene tenere a mente che ne esistono diverse. Si ricordano il Wi-Fi e il Bluetooth, ampiamente conosciuti dal pubblico. Ma anche l’EnOcean e lo Zigbee, che possono essere utilizzati all’interno di edifici e che hanno la caratteristica di consumare poca energia; lo Z-Wave, impiegata soprattutto per la domotica, e il LoRa, che è spesso adoperato in ambito industriale e manifatturiero e che potrebbe essere utile per la messa in opera delle ‘città intelligenti’.
La più importante è attualmente la rete Wi-Fi (acronimo dell’inglese Wireless-Fidelity). Si tratta di una rete che trova i suoi natali, nel 1997, negli Stati Uniti d’America allorché la Federsl Communications Commission (FCC) stabilisce di rendere disponibili all’utilizzo determinate frequenze radio (quelle classificate come basse) senza necessità di alcuna licenza. Nel 1999, l’Institute of Electrical and Eletronic Engineers (IEEE), associazione internazionale di scienziati professionisti che si occupa di ricerche sulle nuove tecnologie, sviluppò il primo protocollo per far entrare in comunicazione fra loro due programmi (ovverosia due oggetti/soggetti). Il protocollo è, in sintesi, un insieme di regole che devono essere rispettate per la comunicazione di cui sopra.
L’entrata nel terzo millennio è segnata, in particolare, da una straordinaria diffusione degli apparecchi di comunicazione mobili e, quindi, dall’attenzione che è stata prestata da parte dell’autorità pubblica all’intero sistema di telecomunicazioni.
A livello unionale, il primo intervento si registra nel 2000 con la direttiva 31 sul commercio elettronico (recepita in Italia con il D.Lgs. n. 70/2003 - codice del commercio elettronico) (in linea con la politica dell’UE basata sulla moneta e il commercio - tratti fondanti la cultura il discorso ebraico-cristiano-cattolico, in cui, per esempio, i peccati sono assimilati a dei debiti, che sono rimessi dal padre nostro che si trova nei cieli). Altro intervento è poi quello effettuato con Regolamento 1316/2013, in merito alla diffusione (gratuita) della connettività e la sua estensione alla comunità locali.
In relazione ai fornitori dei servizi la Corte di Giustizia della UE ha stabilito, mediante la sentenza relativa alla causa C-484/14, del 15 settembre 2016, che il fornitore della rete gratuita non risulta responsabile delle informazioni trasmesse dal fruitore del servizio. Nello stesso tempo il gestore della rete deve adoperarsi per adottare le misure più idonee per por fine alla violazione.
In Italia detto obbligo è stato tradotto in quello di conservare i dati del teletraffico, di cui al D.Lgs. n. 193/2003.
Per quanto attiene all’attuazione del Regolamento 1316/2013, invece, con il D. Lgs. n. 82/2005 (CAD - Codice dell’Amministrazione Digitale), è stato previsto che la Pubblica Amministrazione debba fornire un servizio di rete senza fili nei settori scolastico, sanitario e turistico, secondo le modalità indicate dall’AgID (Agenzia per l’Itali Digitale), la quale ha emanato le Linee guida per l’erogazione del sevizio pubblico Wi-Fi free. In dette linee guida, oltre il richiamo ai principi di protezione dei dati personali, si fa riferimento alla responsabilità del gestore della rete in relazione all’identificazione degli utenti.
Tali contromisure sono destinate a contrastare il cosiddetto furto di identità, ossia il furto dei dati sensibili personali (per esempio, giusto per dirne una, le credenziali bancarie).
In questo senso, benché, in un certo modo, si renda opportuno da parte dei gestori di equipaggiarsi con sistemi di identificazione dell’utente, la medesima operazione potrebbe essere di aiuto ai pirati informatici esattamente per appropriarsi dei dati sensibili. È pertanto naturale che tale obbligo identificativo non sia previsto per legge.
È quindi responsabilità (e dovere?) dell’utente difendersi. Come nell’ambito dell’ecologia, così anche nell’ambito del consumo delle opportunità fornite dalle telecomunicazioni, valgono i motti “ognun per sé, Dio per tutti” e “ognuno faccia la sua parte”.
Si possono, infatti, adottare importanti accortezze. Qualora si utilizzi una rete pubblica, come per esempio quella di un albergo in cui i vari utenti utilizzano la stessa parola d’ordine o chiave di accesso (la password), è consigliabile affidarsi a una rete privata virtuale (Virtual Private Network - VPN). Inoltre è possibile censire il sito al quale ci si sta connettendo prestando attenzione alla crittografia. Se, infatti, compare nella URL la dicitura HTTPS, le comunicazioni sono crittografate (ossia sicure), mentre se la dicitura è http, no.
L’evoluzione della tecnologia e dell’automatismo ci ricorda, in questo senso, che è la persona a essere responsabile dell’apparato istituzionale, e non il contrario.